كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

وصل أخيراً كتابي إلى مخازن دار قناديل للنشر والتوزيع في شارع المتنبي في بغداد الحبيبة .. بعد أن طبع في بيروت و حصل تأخير خارج عن أرادتنا . صدر حديثًا يُعد مجال الأمن السيبراني من أهم وأحدث المجالات في الوقت الراهن، وبسبب السرعة الفائقة في تطور هذا المجال وقلة المصادر الموسوعية في هذا المجال، قررت…

أقراء المزيد

“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (4 – 4) والأخيرة المقدمة إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!لقد حوّلت الخصوصية الرقمية إلى وهم تكنولوجي، تُفك…

أقراء المزيد

أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (3 – 4) المقدمة في مشهد التجسس الحديث، لم يعد جمع المعلومات مقتصرًا على المراقبة الرقمية عبر الشبكات والكوابل البحرية، كما هو الحال في برامج مثل PRISM أو Tempora. بل ظهر نمط أكثر تقدمًا وخطورة، يقوم على التسلل الفعلي إلى عمق البيئات المستهدفة…

أقراء المزيد

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (2 – 4) حين يتحول المحيط إلى شبكة تجسس عالمية في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت…

أقراء المزيد

أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

✍️ بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: في عالم تحكمه البيانات وتتشابك فيه خيوط الاتصال الإلكتروني، كان عام 2013 نقطة تحوّل مصيرية في تاريخ الخصوصية البشرية. في ذلك العام، كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية (إدوارد سنودن) سلسلة من الوثائق السرية التي كشفت واحدة من أعقد وأخطر منظومات التجسس…

أقراء المزيد

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

أقراء المزيد

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: حين سقطت القاذفات من الداخل في فجرٍ رمادي صامت، اهتزّت الأرض تحت أقدام جنرالات سلاح الجو الروسي. لم تُرصد طائرات على الرادار، ولم تتسلل أسراب عبر الحدود.بل كانت الضربة من الداخل… من أعماق المستودعات، من أحشاء شاحنات روسية، ومن أشياء لم يكن يُحسب لها حساب….

أقراء المزيد

تعزيز الأمن السيبراني في المصارف العراقية.

خارطة طريق لدمج إطار NIST 2.0 مع حلول Palantir Technologies بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة يشهد العالم اليوم تزايدًا غير مسبوق في وتيرة وتعقيد الهجمات السيبرانية، مما يجعل الأمن السيبراني أحد أهم التحديات التي تواجه المؤسسات المالية، خاصة في الاقتصادات النامية. ويُعد القطاع المصرفي العراقي من أكثر القطاعات حساسية…

أقراء المزيد

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

قراءة في التكريمات الرمزية في ظل المؤشرات الدولية لأداء العراق الرقمي لعام 2024بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدمة   في مفارقة لافتة، أعلن مجلس سامينا للاتصالات(وهو جهة إقليمية غير رسمية)عن منح “جائزة الريادة التكنولوجية” في منتصف شهر أكتوبر من العام الماضي 2024 لمسؤول حكومي عراقي في قطاع الاتصالات. وجاء ذلك مصحوبًا…

أقراء المزيد

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

نحو سيادة رقمية عراقية تبدأ من المؤشرات بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات في العصر الرقمي، لم تعد الدول تُقاس فقط بقوة جيوشها أو مواردها الطبيعية، بل أصبحت قدرتها على حماية فضائها السيبراني، وتقديم خدماتها عبر الحكومة الرقمية، وتوظيف التكنولوجيا في الاقتصاد والإدارة، مؤشرات أساسية تعكس هيبة الدولة وفاعلية مؤسساتها. وفي هذا…

أقراء المزيد

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدّمة: يشهد العراق في السنوات الأخيرة انفلاتاً رقمياً غير مسبوق، بلغ ذروته في مواقع التواصل الاجتماعي، التي تحوّلت من منصّات للتواصل الإنساني والتعبير الحر، إلى ساحاتٍ للشتائم، والتنمر، وتلفيق الأخبار، والابتزاز، والتسقيط السياسي، ونشر المقاطع المفبركة التي تهدف إلى تدمير السمعة وبثّ الانقسام الاجتماعي. لا يمرّ…

أقراء المزيد

آخر المقالات المنشورة